EMPFOHLENER BLOG

Worauf Sie bei einem Password Manager achten sollten

Aktualisiert am 17. April 2024 Viele Password Manager verfügen über Basisfunktionen wie einen integrierten Passwortgenerator. Allerdings sind nicht alle Password Manager gleich. Bei der Recherche nach verschiedenen Password Managern sollten...

Weiterlesen

Neue Keeper-Blogbeiträge

Ihr digitaler Fußabdruck ist die Spur von Daten, die Sie online hinterlassen. Es ist wichtig, einen positiven digitalen Fußabdruck zu haben, um Ihre Beziehungen aufrechtzuerhalten, Sie bei all Ihren persönlichen und beruflichen Unternehmungen zu unterstützen und Cyberkriminelle in Schach zu halten. Um einen positiven digitalen Fußabdruck zu erstellen, müssen Sie alle negativen Beiträge entfernen, positive

So erstellen Sie einen positiven digitalen Fußabdruck

Einige der Herausforderungen bei der Übernahme von DevOps-Sicherheit, auch bekannt als DevSecOps, legen zu viel Fokus auf Tools anstatt auf Prozesse, kulturellen Widerstand, schwache Zugriffskontrollen und schlechte Verwaltung von Geheimnissen. Während die Implementierung der DevOps-Sicherheit mit Herausforderungen verbunden ist, gibt es mehrere Best Practices, die Unternehmen befolgen können, um die Implementierung so effektiv und nahtlos

DevOps-Sicherheitsherausforderungen und Best Practices

Das Zero-Trust-Reifegrad-Modell ist eine Initiative der Cybersecurity and Infrastructure Security Agency (CISA), um durch die Implementierung von fünf Säulen mit Querschnittsfunktionen einen modernen Ansatz von Zero-Trust zu erreichen. Die fünf Säulen der Zero-Trust-Sicherheit sind Identität, Gerät, Netzwerk, Anwendung und Workload und Daten. Jede dieser Säulen muss bewertet werden, um die Identität aller menschlichen und nicht-menschlichen

Was sind die fünf Säulen der Zero-Trust-Sicherheit?

Das als „Privilege Creep“ bekannte Sicherheitskonzept tritt auf, wenn eine Person im Laufe der Zeit Zugriffsrechte ansammelt und den Zugriff auf Systeme und Daten über die Erledigung einer bestimmten Aufgabe oder die Notwendigkeit eines solchen Zugriffs hinaus behält. Diese allmähliche Akkumulation unnötiger Rechte innerhalb eines Unternehmens erschwert nicht nur die Verwaltung von Zugriffsrechten, sondern vergrößert

Keeper schützt mit sicherem zeitbegrenztem Zugriff vor gestohlenen Anmeldeinformationen

Ein gezielter Angriff ist ein komplexer Cyberangriff, der auf bestimmte Unternehmen oder Mitarbeiter zugeschnitten ist. Der beste Weg, um Ihr Unternehmen vor gezielten Angriffen zu schützen, besteht darin, seine Angriffsfläche zu reduzieren, in eine Privileged Access Management (PAM)-Lösung zu investieren, einen Plan zur Reaktion auf Vorfälle zu erstellen und Mitarbeiter über Best Practices für die

So schützen Sie Ihr Unternehmen vor gezielten Angriffen

Obwohl Vertrauen eine wichtige Rolle bei der Zugriffsverwaltung spielt, sind nicht alle Arten von Vertrauen gleich. Wenn es um die Zugriffsverwaltung geht, gibt es zwei Arten von Vertrauen, auf die Sie achten sollten, implizites Vertrauen und explizites Vertrauen. Sehen wir uns an, was diese Arten von Vertrauen in der Zugriffsverwaltung sind und wie sie sich

Implizites Vertrauen vs. Explizites Vertrauen in der Zugriffsverwaltung

Privileged Access Management (PAM) schützt die kritischsten Systeme und Konten eines Unternehmens vor unbefugtem Zugriff. Daher ist es wichtig, eine gute PAM-Strategie zu haben. Zu den Best Practices für die Entwicklung einer guten PAM-Strategie gehören die Implementierung des Zugriffs mit den geringsten Privilegien, die Überwachung privilegierter Konten, die Übernahme von Best Practices für Passwortsicherheit, die

Sieben Best Practices für Privileged Access Management

Ein Angriffsvektor, auch Bedrohungsvektor genannt, ist eine Möglichkeit für Cyberkriminelle, sich Zugang zum Netzwerk oder System einer Organisation zu verschaffen. Zu den häufigsten Arten von Angriffsvektoren, gegen die sich Unternehmen verteidigen müssen, gehören schwache und kompromittierte Anmeldeinformationen, Social-Engineering-Angriffe, Insider-Bedrohungen, nicht gepatchte Software, mangelnde Verschlüsselung und Fehlkonfigurationen. Unternehmen müssen alle potenziellen Angriffsvektoren identifizieren und ihr Netzwerk

Acht häufige Angriffsvektoren, die Unternehmen kennen müssen

Der beste Weg, um den Datenbankzugriff für Remote-Benutzer sicher zu verwalten, ist die Verwendung einer Privileged Access Management (PAM)-Lösung. PAM-Lösungen bieten volle Transparenz und Kontrolle über den Datenbankzugriff, um Missbrauch von Privilegien zu verhindern und die Wahrscheinlichkeit einer Insider-Bedrohung zu reduzieren, die Ihr Unternehmen schädigt. In der Regel verlassen sich Unternehmen auf VPNs, um den

So verwalten Sie den Datenbankzugriff für Remote-Benutzer sicher

Session-Hijacking ist ein Cyberangriff, bei dem Cyberkriminelle die Session-ID, auch als Session-Token bezeichnet, abfangen und stehlen, die zwischen einem Benutzer und einer Website geteilt werden. Mit einer gestohlenen Sitzungs-ID kann ein Cyberkrimineller vorgeben, der Benutzer zu sein, und sich Zugriff auf dessen Konto verschaffen. Um Session-Hijacking zu verhindern, müssen Website-Betreiber HTTPS auf ihrer gesamten Website

Was ist Session-Hijacking und wie verhindern Sie es?

Spoofing-Angriffe sind ein weit verbreiteter Cyberangriff, bei dem Menschen zur Freigabe Ihrer Anmeldeinformationen gebracht werden, indem sie vorgeben, eine legitime Unternehmenswebsite zu sein. Password Manager wie Keeper Password Manager verfügen über eine automatische Ausfüllfunktion, die zum Schutz vor dieser Art von Angriff beitragen kann. Wenn Sie auf einer gefälschten Website landen, füllt die automatische Ausfüllfunktion

So schützt KeeperFill Sie vor Spoofing-Angriffen

Sie sollten im 2024 einen Password Manager verwenden, da ein Password Manager Ihre Anmeldeinformationen schützt und Ihre Online-Daten sicher hält. Password Manager schützen und speichern nicht nur Passwörter, sondern speichern auch Ihre Passkeys, generieren neue, sichere Passwörter und ermöglichen Ihnen die Speicherung und sichere Weitergabe wichtiger Dokumente wie Krankenakten, Ausweise, Kreditkarten und vieles mehr. Lesen

Warum Sie im Jahr 2024 einen Password Manager verwenden sollten

VPNs können Sie zwar vor einigen Arten von Cyberangriffen durch Hacker schützen, sie schützen Sie jedoch nicht vor allen. VPNs können Sie beispielsweise vor Man-in-the-Middle-Angriffen (MITM), Remote-Hacking, Distributed Denial-of-Service (DDoS)-Angriffen und Session-Hijacking schützen. VPNs schützen Sie jedoch nicht vor Hackern, die Verschlüsselungsschlüssel stehlen, oder vor Kontokompromittierung, Phishing-Angriffen oder illegitimen Websites. Lesen Sie weiter, um mehr

Schützt ein VPN Sie vor Hackern?

Keeper Security wurde von Okta, einem führenden Anbieter von Zugriffsmanagement, im Magic Quadrant von Gartner, als die siebtschnellste wachsende Anwendung nach der Anzahl der Kunden im Bericht „Businesses at Work“ des Unternehmens für 2024 vorgestellt. Keeper wird bereits zum zweiten Mal im Jahresbericht von Okta als eine der am schnellsten wachsenden Apps gelistet. Dies unterstreicht

Der Okta-Bericht stuft Keeper als die am schnellsten wachsende Business-App in EMEA und unter den Top 10 weltweit ein

Ein Browser-Hijacker ist eine Art von Malware, die einen Internetbrowser infiziert. Wenn Ihr Internet-Browser infiziert wird, geschieht dies ohne Ihr Wissen oder Ihre Zustimmung, sodass Sie es möglicherweise erst bemerken, wenn es zu spät ist. Normalerweise werden Browser-Hijacker von Cyberkriminellen eingesetzt, um Benutzer auf bösartige Websites umzuleiten, damit sie finanzielle Gewinne erzielen. Sie können aber

Was ist ein Browser-Hijacker?

Geheimnisse sind nicht-menschliche privilegierte Anmeldeinformationen, die von Systemen und Anwendungen für den Zugriff auf Dienste und IT-Ressourcen mit hochsensiblen Daten verwendet werden. Eine der häufigsten Arten von Geheimnissen, die Unternehmen verwenden, ist der sogenannte SSH-Schlüssel. SSH-Schlüssel sind zwar vor bestimmten Cyberangriffen sicher, können aber aufgrund der Ausbreitung von Geheimnissen und schlechter Verwaltung kompromittiert werden. Um

So verwalten Sie SSH-Schlüssel

Die Implementierung von Single Sign-On (SSO) bietet Unternehmen und ihren Mitarbeitenden eine Reihe von Vorteilen, wie z. B. die Vereinfachung der Authentifizierung, die Reduzierung von Helpdesk-Passwortrücksetzungen und die Erhöhung der Sicherheit. SSO bringt jedoch auch einige Nachteile mit sich, wie z. B. die Schaffung eines einzelnen Ausfallpunkts, komplexe Implementierungen und die Tatsache, dass nicht alle Anwendungen

Vor- und Nachteile der Verwendung von Single Sign-On

Eine Firewall ist eine Art von Netzwerksicherheitssystem, das Ihr Netzwerk vor externen Bedrohungen schützt, indem es ein- und ausgehenden Netzwerkverkehr kontrolliert. Eine Firewall kann entweder software- oder hardwarebasiert sein. Bei einer Hardware-Firewall handelt es sich in der Regel um einen Router, d. h. um ein physisches Gerät, das den Datenverkehr am Zugriff auf das interne Netzwerk

Was ist eine Firewall?

Laut dem Data Breach Investigations Report 2023 von Verizon sind 19 % der Bedrohungen, denen Unternehmen ausgesetzt sind, interner Natur. Wenn Unternehmen nicht die notwendigen Maßnahmen ergreifen, um internen Missbrauch von Anmeldeinformationen und menschliches Versagen zu verhindern, ist die Wahrscheinlichkeit einer Insider-Bedrohung größer. Einige Möglichkeiten, wie Unternehmen Insider-Bedrohungen verhindern können, sind durch die Verwendung von Bedrohungsmodellierung,

So verhindern Sie Insider-Bedrohungen

Keeper Security is excited to announce that it now supports passkeys for mobile platforms on iOS and Android. This update extends passkey management functionality in the Keeper Vault beyond the Keeper browser extension.  Was ist ein Passkey? Ein Passkey ist ein kryptografischer Schlüssel, mit dem sich Benutzer bei Konten anmelden können, ohne ein Passwort eingeben zu

Keeper® kündigt Passkey-Unterstützung für iOS und Android an